Social_X Herramienta Ingeniería Social y RAT

Social_X: Herramienta de Ingeniería Social y RAT

“Socialx” es una herramienta PoC de ingeniería social y un troyano de acceso remoto (RAT). Puede generar una puerta trasera (backdoor) FUD (totalmente indetectable) y puede incrustar cualquier archivo que desees dentro del archivo EXZE.

Tabla de Contenido

Instalación

Primero clonamos el repositorio:

git clone https://github.com/AzizKpln/Social_X.git
cd Social_X
ls
Instalación de Social_X
Instalación de Social_X

Después accedemos a la carpeta que se creó y listamos los archivos descargados. El que necesitamos ahora es el archivo llamado setup.sh. Con este lo que haremos será ejecutarlo para instalar todos los requerimientos necesarios para el uso de Social_X

sudo bash setup.sh

Cuando ejecutamos el comando comenzará a instalar una serie de cosas, esto tardará un poco dependiendo de nuestro internet.

Después de un tiempo nos mostrará una pequeña pantalla de instalación de Python a esto solo hay que darle clic en Install Now y aceptar en cualquier otra ventana emergente que se nos muestre.

Instalar dependencia Python
Instalar dependencia Python

Cuando termine la configuración podemos cerrar todas las ventanas que nos abrió al instalar los requisitos de la herramienta. Ahora hacemos un listado con el comando ls y vemos que tenemos más contenido dentro de la carpeta de Social_X, estos son los archivos descargados que se usarán.

Dependencias instaladas
Dependencias instaladas

Ejecutar Social_X

Para ejecutar el script tenemos que hacerlo como root:

sudo bash Social_X.sh

Esto hará que arranque el script de manera correcta.

Cuando comience el script verás en terminal algo similar a la siguiente captura. También abrirá una pequeña pantalla en esta nos dirá que el servidor esta corriendo y podremos ver configuraciones que hagamos en la herramienta, pero en la que trabajaremos será en la terminal principal donde ejecutamos el script.

Ejecutar Social_X
Ejecutar Social_X

Archivos para infectar

Para poder continuar tenemos que descargar o tener ya un archivo con extensión .jpg, .docx o .png, esto porque Social_X puede trabajar con este tipo de archivos para crear ejecutables que den inicio a la conexión remota, de igual manera hay que tener un icono del archivo que será el que visualizará la víctima para no levantar sospechas.

Anteriormente, utilizamos la foto de Kaley Cuoco para demostrar el uso de Metasploit.

Imagen de gatito
Imagen de gatito

Para la práctica usaremos el típico hackeo por medio de una imagen de un gato, para esto ya convertimos la imagen en un icono (esto lo puedes lograr a través de este enlace). Entonces, continuamos.

En la primera pantalla de configuración de Social_X tenemos que colocar la ruta de la ubicación de nuestro archivo (archivo con extensión .jpg, .docx, .png, etc.)

Configurar Social_X
Configurar Social_X

  • Después nos preguntará ¿tienes algún backdoor creado?, colocamos “no” o “N“.
  • Después nos solicita el nombre del archivo que queremos agregar: (la imagen del gatito)
  • Después nos aparecerá dos opciones:
|1| -> Reverse Shell
|2| -> Metasploit Exe

Escogemos la opción número 1:

Configurar Reverse Shell
Configurar Reverse Shell

A continuación, debemos configurar la dirección IP de la máquina atacante y el puerto por el cual se conectará el acceso remoto. Ambas se generan por defecto.

[+] LHOST/RHOST[default:[nuestra IP]]: 
[+] PORT[default:4444]
Conexión remota
Conexión remota

Entonces, el script creará un archivo el cual después tendremos que abrir.

Servidor Social_X
Servidor Social_X

Hasta entonces, se nos abrirá el programa C++ y ahí tendremos que buscar la Carpeta llamada Social_X, buscar la carpeta CppCodes y abrir el archivo que este ahí adentro llamado socialx

Compilar programa Social_X
Compilar programa Social_X

Cuando lo tengamos ya abierto, el siguiente paso será compilar el código generado. Una vez se haya compilado confirmamos que no tiene ningún error (esto lo podemos ver en los resultados de compilación que aparecen hasta debajo de la pantalla de C++):

Compilar proyecto
Compilar proyecto

Después nos solicitará el nombre del archivo malicioso, le colocamos un nombre:

Crear backdoor
Crear backdoor

Luego nos solicita la ruta del icono que generamos, agregamos la ruta (podemos arrastrar el icono a la terminal para no escribirla).

Cuando hayamos hecho estos pasos buscaremos en la carpeta images/. Ahí se encontrará nuestro ejecutable, el cual mandaremos a la víctima y haremos que lo ejecute mediante ingeniería social (el archivo a enviar se llama lifgpj.exe)

Ruta de carpeta /images:

/Social_X/wsgi_sw/Upload_Server/images/
Archivos generados
Archivos generados

Ahora lo que queda es hacer que la “víctima” ejecute el archivo. Si se encuentra en una red local lo que podemos hacer es pasarle una dirección directa para que la coloque en un buscador web que lo lleve directo al ejecutable y lo descargue:

Sintaxis de esta ruta:

[ip_máquina_atacante(nuestra)]/images/[nombre_archivo_ejecutable]
192.168.33.44/images/lifgpj.exe

La víctima vera una imagen normal, pero lo que no sabe es que en realidad es un ejecutable. Cuando lo haya ejecutado, en nuestra terminal nos mostrará algo similar a lo siguiente:

RAT exitoso
RAT exitoso

Y así es como habremos tenido una conexión reversa y ahora solo queda a realizar nuestra investigación dentro de la máquina víctima.

https://github.com/AzizKpln/Social_X

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda